Jak korzystać z Mosh na CentOS 7 do zdalnej administracji serwerem

Mosh, skrót od „mobile shell”, to rosnąca aplikacja do obsługi zdalnych terminali, zaprojektowana w celu zapewnienia lepszej łączności i wygody użytkowania niż aplikacje terminalowe oparte na SSH.

Mówiąc o technologiach zdalnego zarządzania serwerami, SSH oczywiście ma swoją niezmienną popularność w społeczności open source. Niemniej jednak w złych warunkach sieciowych, takich jak połączenia komórkowe, roamingowe, Wi-Fi i połączenia dalekobieżne, połączenia SSH mogą stać się dysfunkcyjne, powodując, że ludzie cierpią z powodu ciągłego przekroczenia limitu czasu połączenia lub braku odpowiedzi.

Mając na uwadze różne warunki sieciowe, Mosh wprowadził wiele ulepszeń w stosunku do SSH, w tym między innymi: wybór UDP zamiast TCP, na którym ma być zbudowane, inteligentne echo lokalne i zmniejszenie wykorzystania przepustowości. Każdy z tych wysiłków czyni Mosh doskonałym dodatkiem do SSH.

W poniższych sekcjach pokażę, jak zainstalować Mosh na serwerze CentOS 7 x64 i kliencie przeglądarki Chrome, a także jak używać klienta Mosh Chrome do łączenia się ze zdalnym serwerem.

Wymagania wstępne

Aby uzyskać praktyczne doświadczenia z tego artykułu, musisz wdrożyć instancję serwera Vultr CentOS 7 x64 od zera i zalogować się jako użytkownik inny niż root z uprawnieniami sudo. Instrukcje dla innych systemów operacyjnych mogą się różnić.

Zainstaluj Mosh na serwerze CentOS 7 x64

Za pomocą yummożesz łatwo zainstalować Mosh na serwerze CentOS 7:

sudo yum update -y
sudo yum install mosh

Zmodyfikuj reguły zapory, aby zezwolić na ruch Mosh w CentOS 7

sudo firewall-cmd --zone=public --permanent --add-port=60000-61000/udp

Zainstaluj Mosh w przeglądarce Chrome

Aby używać Mosh do zarządzania zdalnym serwerem, musisz zainstalować program Mosh również na komputerze lokalnym. Tutaj zainstaluję Mosh w przeglądarce Chrome jako przykład.

Odwiedź stronę Mosh w sklepie internetowym Chrome z poziomu przeglądarki Chrome. Kliknij przycisk „DODAJ DO CHROMU” w prawym górnym rogu, aby go zainstalować.

Zaloguj się z klienta Mosh Chrome

Uruchom Mosh z katalogu aplikacji Chrome, aby wyświetlić okno logowania.

Jak widać, w domyślnym trybie SSH możesz użyć tych samych poświadczeń, co SSH, aby skonfigurować połączenia Mosh. Dostępne są zarówno uwierzytelnienia oparte na haśle, jak i kluczu SSH.

Poza tym w polu „komenda zdalna” możesz wprowadzić komendy, które chcesz wykonać bezpośrednio po połączeniu. Na przykład możesz wprowadzić dane, tmux attach-sessionaby tmuxautomatycznie wznowić sesję po połączeniu.

Jeśli chodzi o pole „Komenda serwera Mosh”, możesz pozostawić je puste w normalnych warunkach. Na razie nie musisz zaczynać Mosh z różnymi argumentami.

Ciesz się płynną obsługą Mosh

Po zalogowaniu możesz używać Mosh do wykonywania poleceń, tak jak przy użyciu innej aplikacji zdalnego terminalu SSH, z tym wyjątkiem, że odpowiedź zdalnego serwera w Mosh jest szybsza i płynniejsza, szczególnie w złych warunkach sieciowych.

Najbardziej wyróżniającą się cechą Mosh byłoby podkreślenie twoich najnowszych danych wejściowych, co oznacza, że ​​Mosh inteligentnie przewidział stan zdalnego terminala, zanim uzyska odpowiedź z twojego serwera dalekiego zasięgu. Te podkreślenia znikną po zsynchronizowaniu stanów obu końców. Nie musisz już czekać na odpowiedź zdalnego serwera, aby móc płynnie kontynuować wprowadzanie danych.

Dodatkowa wskazówka

Zalecam jednoczesne korzystanie z Mosh tmuxlub innego podobnego narzędzia, ponieważ będziesz potrzebować takiego narzędzia, aby zarezerwować poprzednie wyniki, których już nie ma w oknie terminala Mosh. W celu przyspieszenia Mosh nie zachowuje danych wyjściowych przewijania.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.